Autor: Firma Kaspersky Labs

Ransomware 2.0: Online-Veröffentlichung vertraulicher Informationen statt Datenverschlüsselung

Ransomware 2.0: Online-Veröffentlichung vertraulicher Informationen statt Datenverschlüsselung

Aktuelle Ransomware-Angriffe zeigen, dass Cyberkriminelle ihre Strategie ändern: Sie gehen weg von einer reinen Verschlüsselung hin zu zielgerichteten Attacken mit der Drohung, vertrauliche Daten zu veröffentlichen, sollte das geforderte Lösegeld nicht gezahlt werden. Zu diesem Schluss kommen die Experten von Kaspersky durch die Analyse [1] der beiden Ransomware-Familien Ragnar Locker und Egregor.Aktuelle Ransomware-Angriffe zeigen, dass Cyberkriminelle ihre Strategie ändern: Sie gehen weg von einer reinen Verschlüsselung hin zu zielgerichteten Attacken mit der Drohung, vertrauliche Daten zu veröffentlichen, sollte das geforderte Lösegeld nicht gezahlt werden. Zu diesem Schluss kommen die Experten von Kaspersky durch die Analyse [1] der beiden Ransomware-Familien Ragnar Locker und Egregor.

Kompromittierungen mit Lösegeldforderungen, so genannte Ransomware-Angriffe, gehören landläufig zu den ernstzunehmenderen Angriffsszenarien [2]. Sie können nicht nur kritische Geschäftsabläufe stören, sondern auch zu massiven finanziellen Verlusten, in einigen Fällen sogar zum Bankrott der betroffenen Organisation durch Strafzahlungen und rechtliche Klagen führen. So haben Angriffe wie beispielsweise die durch WannaCry [3] schätzungsweise mehr als 4 Milliarden Dollar an finanziellen Verlusten verursacht. Neuere Ransomware-Kampagnen ändern jedoch ihren Modus Operandi: Sie drohen damit, gestohlene Firmeninformationen an die Öffentlichkeit zu bringen. Zwei bekannte Vertreter dieser neuen Art von Ransomware: Ragnar Locker und Egregor 

Vorgehensweise von Ragnar Locker und Egregor

Ragnar Locker [4] wurde im Jahr 2019 entdeckt, erreichte aber erst in der ersten Hälfte des Jahres 2020 Bekanntheit, als große Unternehmen angegriffen wurden. Die Attacken sind sehr zielgerichtet, wobei jede schädliche Aktivität auf das beabsichtigte Opfer zugeschnitten ist. Dabei werden vertrauliche Informationen der Unternehmen, die sich weigern zu zahlen, auf der "Wall of Shame"-Seite der Cyberkriminellen veröffentlicht. Wenn das Opfer mit den Angreifern kommuniziert und sich dann weigert zu zahlen, wird dieser Chat ebenfalls veröffentlicht. Die Hauptziele sind Unternehmen in den USA aus verschiedenen Branchen. Im vergangenen Juli gab Ragnar Locker bekannt, dem Maze-Ransomware-Kartell [5] beigetreten zu sein. Dies bedeutet, dass es seitdem zu einem Austausch gestohlener Informationen und einer konkreten Zusammenarbeit zwischen beiden gekommen ist. Maze hat sich 2020 zu einer der bekanntesten Ransomware-Familien entwickelt. 

Egregor wurde erstmals im vergangenen September entdeckt. Die Malware verwendet viele identische Taktiken und teilt zudem Code-Ähnlichkeiten mit Maze. Sie wird in der Regel durch einen Einbruch in das Netzwerk implementiert; sobald die Daten des Zielunternehmens herausgefiltert wurden, bekommt das Opfer 72 Stunden Zeit, um das Lösegeld zu zahlen, bevor die gestohlenen Informationen veröffentlicht werden. Wenn die betroffene Organisation die Zahlung verweigert, veröffentlichen die Angreifer den Namen und Links zum Download der vertraulichen Unternehmensdaten auf ihrer Leak-Seite.

Der Angriffsradius von Egregor ist dabei wesentlich größer als von Ragnar Locker. Die hinter dieser Ransomware stehenden Cyberkriminellen haben Opfer in ganz Nordamerika, Europa und Teilen der APAC-Region ins Visier genommen.

"Wir erleben gerade einen Anstieg von Ransomware 2.0, das heißt, Angriffe werden immer zielgerichteter und der Schwerpunkt liegt nicht mehr nur auf der Verschlüsselung vertraulicher Daten, sondern auf dem Konzept diese online zu veröffentlichen", kommentiert Dmitry Bestuzhev, Leiter des Global Research and Analysis Team (GReAT) Lateinamerika bei Kaspersky. Dadurch wird nicht nur der Ruf eines Unternehmens gefährdet, sondern es besteht auch die Gefahr von Klagen, wenn die veröffentlichten Daten gegen Vorschriften wie den HIPAA (Health Insurance Portability and Accountability Act) oder die DSVGO verstoßen. Es steht also mehr auf dem Spiel als nur ein finanzieller Verlust."

"Deshalb dürfen Unternehmen Bedrohungen durch Ransomware nicht mehr nur eindimensional als nur eine Art von Malware betrachten", fügt Fedor Sinitsyn, Sicherheitsexperte bei Kaspersky, hinzu. "Tatsächlich ist die Ransomware häufig nur die letzte Stufe einer Netzwerk-Kompromittierung. Zu dem Zeitpunkt an dem eine Erpressungssoftware ausgeführt wird, hat der Angreifer bereits vorab das gesamte Netzwerk durchforstet, vertrauliche Daten identifiziert und diese extrahiert. Es ist wichtig, dass Unternehmen die gesamte Palette der bewährten Verfahren für Cybersicherheit umsetzen. Eine frühzeitige Erkennung von Cyberattacken, bevor die Angreifer ihr avisiertes Ziel erreichen, kann Unternehmen viel Geld sparen."

Kaspersky-Tipps zum Schutz vor Ransomware-Angriffen

. Fernzugriffstools/Remotedesktopdienste wie RDP sollten nicht in öffentlichen Netzwerken verwendet werden.

. Für jedes Konto beziehungsweise jeden Dienst ein einzigartiges starkes Passwort verwenden. Ein sicheres Passwort besteht aus mindestens 16 Zeichen sowie einer Kombination aus Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen.

. Software auf verwendeten Geräten regelmäßig aktualisieren, um so Sicherheitslücken zu schließen. Spezielle Patch-Management-Lösungen erkennen automatisch Sicherheitslücken, downloaden Patches und installieren sie. Dies gilt auch für kommerzielle VPN-Lösungen, die Remote-Mitarbeitern Zugriff gewähren und als Gateways im Netzwerk fungieren.

. E-Mail-Anhänge oder Nachrichten von unbekannten Personen sollten stets mit Vorsicht behandelt werden; im Zweifelsfalls diese nicht öffnen. 

. Dedizierte Sicherheitslösungen wie Kaspersky Endpoint Detection and Response [6] und Kaspersky Managed Detection and Response [7] verwenden, um Angriffe frühzeitig zu identifizieren und zu stoppen.

. Die Verteidigungsstrategie sollte darauf ausgelegt sein, seitliche Bewegungen und Datenexfiltration ins Internet zu erkennen. Hierbei besonders auf den ausgehenden Verkehr achten, um cyberkriminelle Aktivitäten zu erkennen. 

. Regelmäßig Back-ups aller Daten erstellen.

. Mitarbeiter sollten in IT-Sicherheit geschult werden. Spezielle Schulungskurse wie Kaspersky Automated Security Awareness Platform [8] helfen dabei, Mitarbeiter für aktuelle Cyberbedrohungen zu sensibilisieren. Eine kostenfreie Probelektion steht zur Verfügung [9].

. Für persönliche Geräte sollte eine zuverlässige Sicherheitslösung wie Kaspersky Security Cloud [10] verwendet werden, die vor Malware schützt, die Dateien verschlüsselt, und die von böswilligen Anwendungen vorgenommene Änderungen rückgängig macht.

. Unternehmen können Ihren Schutz mit dem kostenlosen Anti-Ransomware-Tool für Unternehmen von Kaspersky [10] optimieren. Die aktualisierte Version enthält eine Funktion zur Exploit-Verhinderung, um zu verhindern, dass Ransomware und andere Bedrohungen Schwachstellen in Software und Anwendungen ausnutzen. Dies ist auch für Kunden hilfreich, die Windows 7 verwenden: Mit dem Ende der Unterstützung für Windows 7 werden neue Schwachstellen in diesem System vom Entwickler nicht behoben.

. Für einen übergeordneten Schutz eine Endpunktsicherheitslösung wie Integrated Endpoint Security [11] verwenden, die auf Exploit-Prävention, Verhaltenserkennung und einer Remediation-Engine basiert. Sie ist in der Lage, bösartige Aktionen rückgängig zu machen.

Weitere Informationen zu Ransomware 2.0 unter https://securelist.com/… 

[1] https://securelist.com/targeted-ransomware-encrypting-data/99255/

[2] https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2020/05/12075747/KSN-article_Ransomware-in-2018-2020-1.pdf 

[3] https://www.kaspersky.de/resource-center/threats/ransomware-wannacry

[4] https://securelist.com/targeted-ransomware-encrypting-data/99255/ 

[5] https://www.kaspersky.de/blog/ransomware-data-disclosure/22136/

[6] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr 

[7] https://www.kaspersky.de/enterprise-security/managed-detection-and-response 

[8] https://www.kaspersky.de/small-to-medium-business-security/security-awareness-platform 

[9] https://ransomware.k-asap.com/… [10] https://www.kaspersky.de/… [11] https://www.kaspersky.de/small-to-medium-business-security/endpoint-security-solution 

Nützliche Links:

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

KI ein Gesicht geben: Wie Künstliche Intelligenz in Zukunft aussehen könnte

KI ein Gesicht geben: Wie Künstliche Intelligenz in Zukunft aussehen könnte

.
– Kaspersky präsentiert anlässlich des World Usability Day den neuen Report "Wie künstliche Intelligenz in Zukunft unsere Welt verändern könnte" 
– Kaspersky präsentiert anlässlich des World Usability Day den neuen Report "Wie künstliche Intelligenz in Zukunft unsere Welt verändern könnte" 
– Befragung junger Bundesbürger: 59 Prozent erwarten in den kommenden zehn Jahren Optimierungspotenzial im Industriesektor, 48 Prozent im Bereich IT-Sicherheit, 45 Prozent bei Robotern im Haushalt

Anlässlich des World Usability Day [1] am 12. November 2020, der in diesem Jahr unter dem Motto "Menschenzentrierte KI" steht, präsentiert Kaspersky den fünften Teil seiner Report-Serie über die Generation KI [2] zum Thema "Wie künstliche Intelligenz in Zukunft unsere Welt verändern könnte". Insbesondere wenn Mensch und Maschine vermehrt zusammen agieren, stellt sich die Frage: Wie könnte die KI der Zukunft aussehen? Die Ergebnisse der Kaspersky-Studie zeigen, dass junge Menschen in Deutschland unter 31 Jahre der Meinung sind, dass KI in zehn Jahren am ehesten in Form einer Kombination aus Mensch und Maschine, eines Roboters oder als smartes Assistenzsystem Realität werden könnte.

So beantworteten die Befragten im Alter von 16 bis 30 Jahren die Frage, wie Künstliche Intelligenz im Jahr 2030 ihrer nach Meinung nach am ehesten aussehen könnte, wie folgt [3]:

. Mehr als ein Viertel (25,5 Prozent) gab an, dass KI einer Kombination aus Mensch und Maschine ähneln wird.
. Weitere 23,7 Prozent haben einen klassischen Roboter vor Augen.
. Etwa ein Fünftel (22,1 Prozent) sieht zukünftige KI-Systeme in Form smarter Assistenzsysteme.
. 17,5 Prozent denken, dass eine KI eher als riesiges Rechenzentrum darstellbar ist.
. Lediglich 3,1 Prozent halten künftige KI für etwas Abstraktes – etwa in Form einer nicht greifbaren Materie wie Licht oder Nebel – und zwei Prozent verbanden mit dem Begriff etwas Gott-ähnliches.

Top-3-KI-Profiteure im Jahr 2030: Industrie, IT-Sicherheit, Roboter

Die Frage nach gesellschaftlichen Bereichen, die vom Einsatz Künstlicher Intelligenz bis ins Jahr 2030 profitieren könnten, beantworteten die Vertreter der Generation X sowie der Millenials in Deutschland wie folgt:

. Mehr als die Hälfte (54,6 Prozent) der befragten Zielgruppe unter 31 Jahren ist der Meinung, dass KI weitreichende Auswirkungen auf die Industrie haben wird, weil damit Produktionsprozesse optimiert werden können.
. Fast die Hälfte (47,6 Prozent) ist sich zudem sicher, dass im Vergleich zur gegenwärtigen Situation eine genauere und schnellere Erkennung sowie Bekämpfung von IT-Bedrohungen möglich ist – also die Cybersicherheit generell verbessert würde.
. Etwas weniger als die Hälfte der Befragten (44,7 Prozent) ist der Überzeugung, dass Roboter 2030 mehr Hausarbeit übernehmen werden.
. Hingegen glauben nur 37,9 Prozent, dass der Einsatz von KI im Bildungsbereich zu einer Verbesserung der individuellen Förderung von Lernenden sowie einem erhöhten Verständnis von Funktionsweisen durch Technologie führen wird.
. Nur jeder Dritte (33,2 Prozent) ist darüber hinaus der Meinung, dass die Pflege von älteren oder kranken Menschen verbessert würde – auch wenn KI die Dokumentations- und Verwaltungsaufgaben übernähme und Pflegekräfte dadurch mehr Zeit für menschliche Zuwendung und die Pflege selbst hätten als heute. 
. Nur jeder Zehnte (11,8 Prozent) ist der Meinung, dass KI verstärkt in der Politik eingesetzt werden könnte, um mehr Entscheidungen ohne den Einfluss von Lobbyisten treffen zu können.

"Befragt nach den Bereichen, in denen KI bis ins Jahr 2030 erfolgreich zum Einsatz kommen könnte, zeichnet sich der Trend ab, dass – wenn es um weniger praktische Unterstützung, sondern eher um zwischenmenschliche Berührungspunkte wie in Bildung, Pflege oder Politik geht – die Befragten sich einen geringeren Nutzwert von KI versprechen oder wünschen. Eine ähnliche Einstellung junger Bundesbürger konnte auch schon in den vorigen Berichten derselben Umfrage von Kaspersky festgestellt werden", kommentiert Anne Mickler, Corporate Communications Manager DACH bei Kaspersky.

Die IT-Sicherheit für die KI der Zukunft wird jetzt festgelegt

Kaspersky möchte als IT-Sicherheitsexperte über die Studie hinaus auf die Bedeutung von Cybersicherheit im Kontext von KI und Machine Learning (ML) hinweisen. Denn je mehr Machine-Learning- und KI-Technologien in Zukunft zum Einsatz kommen, desto wichtiger wird eine umfassende Transparenz und umso höher ist der Stellenwert von IT-Sicherheit.

Marco Preuß, Leiter des europäischen Forschungs- & Analyseteams bei Kaspersky, unterstreicht: "Wer KI nur im Bereich der Science-Fiction verortet, sollte sich bewusstmachen, dass bereits heute Machine Learning und Algorithmen – als Vorstufe zu starker, also kognitiver KI – in zahlreichen Anwendungen Standard sind. Als IT-Sicherheitsexperte liegen uns die Themen Cybersicherheit und Datenschutz bei einer so wichtigen Zukunftstechnologie wie Künstlicher Intelligenz besonders am Herzen – denn ohne adäquate digitale Schutzmaßnahmen ist sie zum Scheitern verurteilt. Bei KI-Systemen gilt, was beim Internet der Dinge (IoT) zum Teil verpasst wurde: Datenschutz und Security by Design, beziehungsweise Cyberimmunität, müssen von Beginn an ein Teil der Überlegungen sein."

Das Kaspersky-Whitepaper "AI under Attack" [4] zeigt, was Anbieter von Machine Learning und KI aus Perspektive der IT-Sicherheit umsetzen sollten.

Der Kurzreport "Wie künstliche Intelligenz in Zukunft unsere Welt verändern könnte" ist unter https://kas.pr/5zy2 verfügbar.

Bild- und Grafikmaterial zum Thema unter https://box.kaspersky.com/d/cbeedc382b854c7e895c/

[1] https://germanupa.de/events/world-usability-day 

[2] https://kas.pr/generation-ki Die Online-Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Februar 2020 durchgeführt. Dabei wurden 1.000 Bundesbürger im Alter 16 bis 30 Jahren zu ihrer Wahrnehmung und gegenwärtigen beziehungsweise zukünftigen Verwendung von Geräten oder Systemen mit Künstlicher Intelligenz (KI) befragt. Die Umfrage ist repräsentativ für Deutschland nach Geschlecht und Wohnort (Bundesland). Ziel der Befragung war es, diejenigen Menschen zu befragen, die privat und beruflich voraussichtlich am meisten mit Künstlicher Intelligenz (KI) zu tun haben werden – die unter 31-Jährigen, also die Generation KI. Kaspersky wird die Ergebnisse der Studie in thematisch aufgeteilten Kurzreport veröffentlichen, die unter https://www.kaspersky.de/KI abrufbar sein werden. Pressevertreter können die komplette Studie unter kaspersky_de@berkeleypr.com anfragen.

[3] Die Teilnehmer wurden gefragt, wie Künstliche Intelligenz im Jahr 2030 ihrer Meinung nach am ehesten aussehen könnte. Als Antwortmöglichkeiten wurden Bildoptionen mit erklärenden Unterschriften vorgegeben.

[4] https://media.kaspersky.com/… 

Nützliche Links:
. Landingpage zur Generation KI (Kaspersky-Report-Serie): https://kas.pr/generation-ki
. Kurzreport "Wie künstliche Intelligenz in Zukunft unsere Welt verändern könnte": https://kas.pr/5zy2
. Passendes Bild- und Grafikmaterial: https://box.kaspersky.com/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Hälfte der Industrieunternehmen erwartet mehr ICS-Sicherheit durch IoT

Hälfte der Industrieunternehmen erwartet mehr ICS-Sicherheit durch IoT

Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen [1] zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems ICS) maßgeblich verändern. Aktuellen Kaspersky-Untersuchungen [1] zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.

Die Industrie wird zunehmend digitaler und implementiert Industrie 4.0-Standards – trotz der Marktabschwächung infolge der COVID-19-Pandemie. So planen, laut McKinsey & Company [2], 90 Prozent der Fachkräfte innerhalb der Fertigung und Lieferkette weiter in Digitalisierung zu investieren.

Gleichzeitig schärft die wachsende Zahl von Digitalisierungsprojekten – etwa hinsichtlich IoT im industriellen Einsatz – das Bewusstsein für die damit verbundenen Risiken. Für jedes fünfte Unternehmen (20 Prozent) sind Angriffe auf das IIoT bereits zu einer der grundlegenden Cybersicherheitsherausforderung geworden, noch vor anderen schwerwiegenden Bedrohungen wie Datenschutzverletzungen (15 Prozent) oder Angriffen auf die Lieferkette (15 Prozent). Ihre Bewältigung erfordert zunehmend die Einbeziehung von Sicherheitsexperten, nicht nur von IT-Teams. Dessen sind sich Unternehmen bereits bewusst: so arbeitet bei fast der Hälfte (44 Prozent) das IT-Sicherheitspersonal an Initiativen zum Schutz digitalisierter OT-Systeme.

Cybersicherheit häufig noch nicht ausreichend implementiert

Die Kaspersky-Analyse zeigt darüber hinaus, dass sich aktuell noch nicht alle Unternehmen den potenziellen Bedrohungen des Internets der Dinge gewachsen fühlen. So haben lediglich 19 Prozent eine Lösung zur aktiven Netzwerk- und Datenübertragungsüberwachung und 14 Prozent eine Software zur Erkennung von Netzwerkanomalien implementiert. Dabei ermöglichen genau diese, verdächtige Veränderungen oder schädliche Aktivitäten in IoT-Systemen zu verfolgen.

"Industrieunternehmen implementieren zwar zunehmend verbundene Geräte und smarte Systeme, sie sollten dabei jedoch nicht den Schutzfaktor außer Acht lassen und die gleiche Effizienz bezüglich des Sicherheitsniveaus an den Tag legen", kommentiert Grigory Sizov, Head of KasperskyOS Business Unit bei Kaspersky. "Bereits in der Anfangsphase eines Projekts gilt es, Cybersicherheit als elementares Element technologischer Überlegungen einzubeziehen. IIoT-Komponenten müssen in ihrem Kern sicher sein, um die Möglichkeit eines Angriffs auf sie auszuschließen. Zusammen mit dem Schutz des Datenverkehrs und anderen Technologien macht dies das gesamte System von Anfang an sicher und gegen Cyber-Risiken immun."

Kaspersky-Tipps zum Schutz von IIoT-Systemen

. Schutzmaßnahmen sollten gleich zu Beginn einer IIoT-Implementierung durch den Einsatz spezieller Sicherheitslösungen in Betracht gezogen werden. Kaspersky IoT Infrastructure Security [3] ist so konzipiert, dass sie Industrie- und Unternehmensnetzwerke für IoT-Geräte wie Smart Meters und Controller schützt. Schlüsselelement ist das Kaspersky IoT Secure Gateway, das auf KasperskyOS [4] basiert. 

. Der Sicherheitsstatus eines Geräts sollte vor dessen Implementierung evaluiert werden. Hierbei sollten Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern, die Informationssicherheit ausreichend Aufmerksamkeit schenken, gewählt werden.

. Die Durchführung regelmäßiger Sicherheits-Audits und die kontinuierliche Bereitstellung aktueller Informationen über die Bedrohungslage helfen dabei, IoT-Systeme umfassend zu schützen.

. Es sollten stets aktuelle Informationen über relevante Schwachstellen in Software und Anwendungen sowie verfügbare Aktualisierungen zur Verfügung stehen, um eine angemessene und rechtzeitige Reaktion auf etwaige Vorfälle zu gewährleisten. Der ICS Threat Intelligence Reporting Service [5] bietet Einblicke in aktuelle Bedrohungen und Angriffsvektoren sowie hinsichtlich der anfälligsten Elemente in OT- und industriellen Kontrollsystemen. 

. Eine Cybersicherheitslösung zur Analyse des Netzwerkverkehrs, Erkennung von Anomalien und Verhinderung von IoT-Netzwerkangriffen sollte implementiert werden. Kaspersky Machine Learning for Anomaly Detection [6] analysiert die Telemetrie und identifiziert alle verdächtigen Aktionen im Netzwerk, bevor ein Schaden entsteht.

Der vollständige Kaspersky-Report "The State of Industrial Cybersecurity in the Era of Digitalization" ist verfügbar unter https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf

[1] https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf 
[2] https://www.mckinsey.com/business-functions/operations/our-insights/industry-40-reimagining-manufacturing-operations-after-covid-19 
[3] https://www.kaspersky.de/enterprise-security/embedded-security-internet-of-things 
[4] https://os.kaspersky.com/ 
[5] https://www.kaspersky.de/enterprise-security/threat-intelligence 
[6] https://mlad.kaspersky.com/ 

Nützliche Links:Nützliche Links:

. Kaspersky-Report "The State of Industrial Cybersecurity in the Era of Digitalization: https://ics.kaspersky.com/media/Kaspersky_ARC_ICS-2020-Trend-Report.pdf 
. Kaspersky Threat Intelligence Reporting Service: https://www.kaspersky.de/enterprise-security/threat-intelligence 
. Kaspersky Machine Learning for Anomaly Detection: https://mlad.kaspersky.com/ 
. Kaspersky IoT Infrastructure Security: https://www.kaspersky.de/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cyber-Spionage-Kampagne: MontysThree attackiert Industrieunternehmen

Cyber-Spionage-Kampagne: MontysThree attackiert Industrieunternehmen

Kaspersky-Forscher haben eine Reihe sehr zielgerichteter Spionage-Angriffe auf Industrieunternehmen aufgedeckt, die auf das Jahr 2018 zurückgehen [1]. Solche Attacken durch Advanced-Persistent Threat (APT)-Akteure sind weitaus seltener als Kampagnen gegen Diplomaten und andere hochrangige politische Persönlichkeiten. Das verwendete Toolset – von den Malware-Entwicklern ursprünglich ,MT3′ genannt – bezeichnet Kaspersky als ‚MontysThree‘. Die Malware nutzt eine Vielzahl von Techniken, um einer Erkennung zu entgehen – beispielsweise durch das Hosting der eigenen Kommunikation mit einem Kontrollserver in öffentlichen Cloud-Diensten und das Verbergen des schädlichen Haupt-Moduls mittels Steganographie [2].Kaspersky-Forscher haben eine Reihe sehr zielgerichteter Spionage-Angriffe auf Industrieunternehmen aufgedeckt, die auf das Jahr 2018 zurückgehen [1]. Solche Attacken durch Advanced-Persistent Threat (APT)-Akteure sind weitaus seltener als Kampagnen gegen Diplomaten und andere hochrangige politische Persönlichkeiten. Das verwendete Toolset – von den Malware-Entwicklern ursprünglich ,MT3′ genannt – bezeichnet Kaspersky als ‚MontysThree‘. Die Malware nutzt eine Vielzahl von Techniken, um einer Erkennung zu entgehen – beispielsweise durch das Hosting der eigenen Kommunikation mit einem Kontrollserver in öffentlichen Cloud-Diensten und das Verbergen des schädlichen Haupt-Moduls mittels Steganographie [2].

Regierungsstellen, Diplomaten und Telekommunikationsbetreiber sind in der Regel das bevorzugte Ziel von APTs, da diese Personen und Institutionen über vertrauliche und politisch sensible Informationen verfügen. Weitaus seltener sind dagegen zielgerichtete Spionagekampagnen gegen Industrieunternehmen. Jedoch können diese – wie alle anderen Angriffe gegen solche Firmen – verheerende Konsequenzen nach sich ziehen. 

Modulare Herangehensweise der Cyberkriminellen

Um spionieren zu können, setzt MontysThree ein Malware-Programm ein, das aus vier Modulen besteht. Das erste Modul – der Loader – wird zunächst über RAR SFX-Dateien (selbstextrahierende Archive) verbreitet. Diese enthalten die Namen und Kontaktinformationen von Mitarbeitern, technische Dokumentation und medizinische Berichte und sollen das Personal zum Herunterladen solcher Dateien verleiten – eine gängige Spear-Phishing-Technik. Der Loader ist in erster Linie dafür verantwortlich, dass die Malware nicht auf dem System entdeckt wird. Hierzu wird Steganograhie eingesetzt, eine Technik, die dazu dient, den Austausch von Daten zu verbergen. Im Fall von MontysThree sind die schädlichen Inhalte als Bitmap-Datei (ein Format zur Speicherung digitaler Bilder) getarnt. Wenn der richtige Befehl eingegeben wird, entschlüsselt der Loader den Inhalt der Pixelmatrix mit Hilfe eines speziell angefertigten Algorithmus und führt den schädlichen Code aus. 

Intelligente Verschlüsselungstechniken erschweren Erkennung 

Der schädliche Haupt-Payload nutzt mehrere Verschlüsselungstechniken, um einer Erkennung zu entgehen. So verwendet er einen RSA-Algorithmus, um die Kommunikation mit dem Kontrollserver zu verschlüsseln sowie die wichtigsten "Aufgaben", die ihm von der Malware zugewiesen wurden, zu entschlüsseln. Dazu gehört die Suche nach Dokumenten mit spezifischen Erweiterungen und in bestimmten Firmenverzeichnissen. MontysThree ist speziell auf Microsoft- und Adobe Acrobat-Dokumente ausgelegt und kann auch Screenshots und "Fingerprints" – also Informationen über Netzwerkeinstellungen oder Hostnamen – erfassen, um deren Relevanz für die Angreifer überprüfbar zu machen.

Die gesammelten Informationen und Kommunikationen mit dem Kontrollserver werden dann in öffentlichen Cloud-Diensten wie Google, Microsoft und Dropbox gehostet. Dadurch ist es schwierig, den Kommunikationsverkehr als schädlich zu erkennen. Und da Antivirus-Lösungen diese Dienste nicht blockieren, wird sichergestellt, dass der Kontrollserver Befehle ohne Unterbrechung ausführen kann.

Nutzer löst das erste Modul der Malware selbst aus

MontysThree nutzt darüber hinaus einen Modifikator für den Windows Quick Launch, um Persistenz auf dem infizierten System zu erlangen. Bei der Verwendung der Schnellstart-Symbolleiste führen Nutzer unwissentlich jedes Mal, wenn sie legitime Anwendungen – wie etwa Browser – aufrufen, das erste Modul der Malware selbst aus. 

Kaspersky konnte keine Ähnlichkeiten im schädlichen Code oder in der Infrastruktur mit bekannten APTs feststellen.

"MontysThree ist nicht nur aufgrund der Tatsache interessant, dass es auf Industrieorganisationen abzielt, sondern auch wegen der Kombination aus anspruchsvollen und etwas "amateurhaft" gestalteten TTPs", erklärt Denis Legezo, leitender Sicherheitsforscher im Global Research and Analysis Team (GReAT) bei Kaspersky. "Im Allgemeinen variiert die Ausgereiftheit von Modul zu Modul, aber sie ist nicht mit dem Niveau vergleichbar, das von den fortgeschrittensten APTs verwendet wird. Es kommen jedoch starke kryptographische Standards zum Einsatz, etwa eine auf das Angriffsziel hin abgestimmte Steganographie. Das vielleicht Wichtigste: Es ist klar, dass die Angreifer beträchtliche Anstrengungen unternommen haben, um das MontysThree-Toolset zu entwickeln. Dies deutet auf die Entschlossenheit der Hintermänner hin, bestimmte Ziele zu erreichen; es wird folglich keine kurzlebige Kampagne sein."

Kaspersky-Tipps zum Schutz vor APTs wie MontyThree

. Mitarbeiter regelmäßig in Cybersicherheit wie mit dem Kaspersky Security Awareness-Training [3] schulen, da viele zielgerichtete Angriffe mit Phishing oder anderen Social-Engineering-Techniken beginnen. Die Durchführung eines simulierten Phishing-Angriffs kann dabei helfen, sicherzustellen, dass die Belegschaft Phishing-E-Mails erkennen und von harmlosen Inhalten unterscheiden kann.

. Das SOC-Team sollte stets Zugriff auf die neuesten Bedrohungsinformationen haben. Das Kaspersky Threat Intelligence Portal [4] ist ein zentraler Zugriffspunkt für die Threat Intelligence eines Unternehmens und bietet Daten und Erkenntnisse zu Cyberangriffen.

. Eine EDR-Lösung wie Kaspersky Endpoint Detection and Response [5] implementieren, um Vorfälle auf Endpunktebenen erkennen, untersuchen und rechtzeitig beheben zu können.

. Ergänzend zum Endpoint-Schutz sollte eine unternehmensweite Sicherheitslösung wie Kaspersky Anti Targeted Attack Platform [6] implementiert werden, die fortgeschrittene Bedrohungen auf Netzwerkebene frühzeitig erkennt und blockiert. 

. Es sollten sowohl industrielle als auch unternehmensrelevante Endpoints geschützt werden. Kaspersky Industrial CyberSecurity [7] umfasst einen dedizierten Schutz für Endpunkte und eine Netzwerküberwachung, um alle verdächtigen und potenziell schädlichen Aktivitäten im industriellen Netzwerk zu identifizieren.

Weitere Informationen zu MontysThree sind verfügbar unter https://securelist.com/… 

Ausführliche Angaben zu den Angriffsindikatoren dieser Gruppe, einschließlich Datei-Hashes, sind auf dem Kaspersky Threat Intelligence Portal verfügbar.

Eine Präsentation der MontysThree-APT findet im Rahmen des SAS@Home statt. Interessierte können sich hier registrieren und teilnehmen: https://kas.pr/tr59 

[1] https://securelist.com/montysthree-industrial-espionage/98972/ 

[2] https://www.kaspersky.com/blog/digital-steganography/27474/

[3] https://www.kaspersky.de/enterprise-security/security-awareness 

[4] https://www.kaspersky.de/enterprise-security/threat-intelligence 

[5] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr 

[6] https://www.kaspersky.de/enterprise-security/anti-targeted-attack-platform 

[7] https://www.kaspersky.de/enterprise-security/industrial-solution 

Nützliche Links:

. Analyse zu MontysThree: https://securelist.com/montysthree-industrial-espionage/98972/ 

. Kaspersky Security Awareness Training: https://www.kaspersky.de/enterprise-security/security-awareness 

. Kaspersky Threat Intelligence Portal: https://www.kaspersky.de/enterprise-security/threat-intelligence 

. Kaspersky Endpoint Detection and Response: https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr 

. Kaspersky Industrial CyberSecurity: https://www.kaspersky.de/enterprise-security/industrial-solution 

. Kaspersky Anti Targeted Attack Platform: https://www.kaspersky.de/… 

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IEC-Zertifizierung für Kaspersky Industrial CyberSecurity for Networks

IEC-Zertifizierung für Kaspersky Industrial CyberSecurity for Networks

Kaspersky Industrial CyberSecurity for Networks [1] hat auf Basis einer unabhängigen Bewertung durch den TÜV AUSTRIA die Zertifizierung gemäß der internationalen Norm IEC 62443-4-1 [2] für einen sicheren Softwareentwicklungs-Lebenszyklus industrieller Unternehmenslösungen erhalten. Diese wird an jene Softwareprodukte vergeben, die eine Reihe von Anforderungen zum Schutz von industriellen Prozesssteuerungssystemen in modernen Produktionsanlagen erfüllen.

Die Bedürfnisse und Erwartungen des Industriesektors im Bereich Cybersicherheit sind hoch, da der reibungslose und effiziente Betrieb von Produktionslinien und Fertigungsabläufen massiv beeinträchtigt wird, wenn kritische Systeme von Cyberbedrohungen betroffen sind. Eine zuverlässige und robuste Cybersicherheitslösung ist dabei von entscheidender Bedeutung. Der Zusatz 4-1 der Norm IEC 62443 gibt Herstellern, Integratoren und Anlagenbetreibern die Gewissheit, dass die Software-Maßnahmen, die sie zur Risikominimierung in Industrieumgebungen ergreifen, in puncto Produktdesign, Qualität, Sicherheit, Implementierung und Außerbetriebnahme dem höchsten Standard entsprechen.

Erfolgreicher Audit ergibt richtlinienkonforme Prozesse

Um diese Zertifizierung zu erhalten, wurde Kaspersky Industrial CyberSecurity for Networks einem unabhängigen Audit durch den TÜV AUSTRIA unterzogen, der den gesamten Lebenszyklus des Produkts sowie den sicheren und strukturierten Ansatz bei der Softwareentwicklung überprüft hat. Die Bewertung basiert auf einer Evaluierung von mehr als vier Dutzend Metriken bezüglich des Reifegrades der Lösung. Die Kriterien umfassten den Entwurf, die richtlinienkonforme Implementierung, das Testen und die Validierung, die Beseitigung von Mängeln und die sichere Außerbetriebnahme.

"Der TÜV AUSTRIA ist eine der ersten Institutionen, die die Lücke zwischen IT- und OT-Security schließt und einen ganzheitlichen Audit-Ansatz bietet, der alle Aspekte abdeckt", kommentiert Detlev Henze, Leiter bei TÜV TRUST IT GmbH der TÜV AUSTRIA Gruppe. "IEC62443 definiert einen neuen Grad an Zuverlässigkeit für OT-Sicherheitsprozessnetzwerke, wobei der Schwerpunkt auch auf einer qualitativ hochwertigen Softwareentwicklung liegt, die den gesamten Lebenszyklus abdeckt. Bei der Durchführung der Audits fanden wir eine hoch qualifizierte und professionelle Softwareentwicklungsumgebung vor, die den Grundstein für hochwertige Softwareprodukte legt. Die erfolgreich durchgeführten Audits zeigen, dass die Softwareentwicklungsprozesse von Kaspersky ein hohes Qualitätsniveau gewährleisten, um den verschiedenen Stufen von Risiken und Schwachstellen im Industriesektor gerecht zu werden."

"Die Konformität mit der internationalen Norm IEC62443 ist ohne Frage der Schlüssel, um einen breiten Zugang zu den High-Tech-Weltmärkten zu ermöglichen und Softwareprodukte in hochrangige industrielle Automatisierungssysteme der Industry 4.0 einfließen zu lassen", ergänzt Dmitry Yartsev, Generaldirektor des TÜV AUSTRIA-Büros in der GUS.

Kaspersky Industrial CyberSecurity for Networks hat damit die dritte Reifegradstufe für sichere Entwicklungsprozesse erreicht und dokumentierte Prozesse demonstriert, die wiederholbar sind und konsequent befolgt werden. Die Lösung hat zudem bereits viele Kriterien der Stufe 4 erfüllt, die sich auf Optimierungsprozesse beziehen.

Vertrauen durch umfassendes Qualitätsmanagement schaffen

"Die unabhängige und fachkundige Zertifizierung von Sicherheitslösungen schafft bei denjenigen, die im industriellen Bereich tätig sind, volles Vertrauen in den von ihnen gewählten Cybersicherheitsansatz und die Gewissheit, dass die von ihnen eingeführten Lösungen robust und zuverlässig sind", betont Kirill Naboyshchikov, Business Development Manager, Kaspersky Industrial CyberSecurity bei Kaspersky. "Das Erreichen dieser Zertifizierung belegt eindrücklich das Engagement und die Qualität der Lösungen, die wir bei Kaspersky entwickeln, sowie unseren konsequenten Ansatz bei Design, Tests, Dokumentation und Stilllegung. Wir sind uns bewusst, dass jedes Risikolevel oder jede Schwachstelle für den Industriesektor sehr kostspielig sein kann. Deshalb führen wir umfassende und unabhängige Tests durch, um das hohe Qualitäts- und Sicherheitsniveau all unserer Produkte zu überprüfen und zu validieren."

Weitere Informationen zur Zertifizierung und zur Lösung Kaspersky Industrial CyberSecurity for Networks sind verfügbar unter https://ics.kaspersky.de/.

[1] https://www.kaspersky.de/…
[2] https://ics.kaspersky.com/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Angriffe gegen kritische Infrastrukturen: Gebäudeautomatisierung sowie Öl- und Gasindustrie im Visier

Angriffe gegen kritische Infrastrukturen: Gebäudeautomatisierung sowie Öl- und Gasindustrie im Visier

In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle Kaspersky-Untersuchung zeigt [1]. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Kaspersky-Experten einen gefährlichen Trend aus: Cyberkriminellen setzen weniger auf großangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. Zudem gab es insbesondere im Gesundheitssektor im Untersuchungszeitraum mehr Ransomware-Angriffe auf ICS-Systeme.

Angriffe auf Industrieunternehmen sind gefährlich, da dadurch sowohl Produktionsunterbrechungen als auch finanzielle Verluste drohen können. Dabei werden die Angriffe immer zielgerichteter und von hoch spezialisierten Angreifern mit umfangreichen Ressourcen durchgeführt, die nicht nur finanzielle Gewinne, sondern auch Cyberspionage zum Ziel haben.

In der ersten Jahreshälfte 2020 wurden der Bereich Gebäudeautomatisierung sowie Öl- und Gas-Industrie am häufigsten angegriffen. Cyberattacken gegen letztere können angesichts der massiven finanziellen Verluste, die durch die aktuelle Pandemie bereits entstanden sind, Unternehmen besonders schaden. Der Anteil der ICS-Computer, auf denen bösartige Objekte blockiert wurden, stieg

. von 38 Prozent im zweiten Halbjahr 2019 auf 39,9 Prozent im ersten Halbjahr 2020 in der Gebäudeautomatisierungsindustrie

. und von 36,3 auf 37,8 Prozent in der Öl- und Gasindustrie.

Gebäudeautomationssysteme sind dabei im Allgemeinen häufiger Angriffen ausgesetzt, weil sie häufiger mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als zum Beispiel ein ICS-Computer in der Öl- und Gasindustrie. Zudem werden diese Systeme nicht immer vom unternehmensinternen Informationssicherheitsteam, sondern von Auftragnehmern verwaltet – was sie zu einem leichteren Ziel macht.

Der Anstieg der Angriffe auf ICS-Computer der Öl- und Gasindustrie lässt sich auf die Entwicklung einer Vielzahl von Würmern in den Script-Sprachen Python und PowerShell zurückführen. Bei diesen Würmern handelt es sich um schädliche Programme, die sich auf dem infizierten Gerät selbst replizieren. Sie sind in der Lage, unter Verwendung verschiedener Versionen des Mimikatz-Programms [2] Authentifizierungsnachweise aus dem Speicher von Systemprozessen zu sammeln.

Trends: zielgerichtete Angriffe und mehr Ransomware-Attacken gegen ICS

Der Anstieg von Angriffen in der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung war die Ausnahme in der ersten Hälfte 2020: so ging der Anteil der angegriffenen Systeme in den meisten anderen Branchen leicht zurück [3]. Allerdings zeichnet sich ein gefährlicher Trend ab: Die Angreifer verlagerten wohl ihren Schwerpunkt von Massenangriffen auf zielgerichtete und komplexere Bedrohungen wie Backdoors (gefährliche Trojaner, die die Fernsteuerung über das infizierte Gerät erlangen), Spyware (schädliche Programme zum Datendiebstahl) oder Ransomware (die Daten und Systeme verschlüsselt). Dabei gab es deutlich mehr Arten von Backdoors und Spyware auf der .NET-Plattform, die auf ICS-Computern erkannt und blockiert wurden. Der prozentuale Anteil von ICS-Computern, die von Lösegeldforderungen aufgrund von Ransomware betroffen waren, stieg im ersten Halbjahr 2020 im Vergleich zum zweiten Halbjahr 2019 in allen Branchen leicht an, wobei eine Reihe von Angriffen gegen medizinische Einrichtungen und Industrieunternehmen beobachtet wurde.

"Der Anteil der ICS-Computer, die angegriffen werden, ist in den meisten Branchen rückläufig", erklärt Evgeny Goncharov, Sicherheitsexperte bei Kaspersky. "Es gibt jedoch nach wie vor Bedrohungen, mit denen man sich auseinandersetzen muss. Je zielgerichteter und raffinierter die Angriffe sind, desto größer ist ihr Potenzial, erheblichen Schaden anzurichten – auch wenn sie weniger häufig vorkommen. Hinzu kommt, dass viele Unternehmen gezwungen sind, remote zu arbeiten und sich von zu Hause aus in die Unternehmenssysteme einzuloggen, wodurch industrielle Kontrollsysteme verstärkt Cyberbedrohungen ausgesetzt sind. Da weniger Personal vor Ort ist, stehen weniger Mitarbeiter zur Verfügung, um auf einen Angriff zu reagieren und ihm entgegenzutreten, was bedeutet, dass die Folgen weitaus verheerender sein können. Angesichts der Tatsache, dass die Öl- und Gas- sowie Gebäudeautomatisierungsinfrastrukturen ein beliebtes Ziel von Angreifern zu sein scheinen, ist es entscheidend, dass diese Systemeigentümer und -betreiber zusätzliche Sicherheitsvorkehrungen treffen".

Kaspersky-Empfehlungen zum Schutz vor Bedrohungen gegen kritische Infrastrukturen

. Regelmäßig Betriebssystemen und Anwendungssoftware aktualisieren, die Teil des industriellen Netzwerks des Unternehmens sind. Fixes und Patches für die ICS-Netzwerkausrüstung sollten installiert werden, sobald sie verfügbar sind.

. Regelmäßige Sicherheitsaudits von OT-Systemen durchführen, um mögliche Schwachstellen zu identifizieren und zu beseitigen.

. Einsatz von dedizierten ICS-Lösungen zur Überwachung, Analyse und Erkennung des Netzwerkverkehrs für einen besseren Schutz vor Angriffen, die den technologischen Prozess und die wichtigsten Vermögenswerte des Unternehmens potenziell gefährden.

. Spezielle ICS-Sicherheitstraining für IT-Sicherheitsteams und OT-Ingenieure anbieten, um die Reaktion auf neue und fortgeschrittene Angriffstechniken zu verbessern.

. Das Sicherheitsteam, das für den Schutz industrieller Steuerungssysteme zuständig ist, sollte stets Zugang zu aktuellen Informationen über Bedrohungen haben. Der ICS Threat Intelligence Reporting Service [4] von Kaspersky bietet Einblick in aktuelle Bedrohungen und Angriffsvektoren sowie in die am stärksten gefährdeten Elemente in OT- und industriellen Kontrollsystemen und wie man sie eindämmen kann.

. Sicherheitslösungen für OT-Endpoints und Netzwerke wie Kaspersky Industrial Cybersecurity [5] verwenden, um umfassenden Schutz für alle branchenrelevanten Systeme zu gewährleisten.

. Zusätzlich sollte auch die IT-Infrastruktur geschützt werden. Kaspersky Integrated Endpoint Security [6] schützt die Endgeräte des Unternehmens und ermöglicht die automatische Erkennung und Reaktion auf Bedrohungen.

Weitere Ergebnisse des Kaspersky ICS CERT Report für das erste Halbjahr 2020 sind verfügbar unter https://ics-cert.kaspersky.com/…

[1] https://ics-cert.kaspersky.com/…

[2] https://www.security-insider.de/…

[3] https://box.kaspersky.com/…

[4] https://www.kaspersky.de/…

[5] https://www.kaspersky.de/…

[6] https://www.kaspersky.de/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

DDoS-Sommerloch fällt 2020 aus: 217 Prozent mehr Angriffe im zweiten Quartal

DDoS-Sommerloch fällt 2020 aus: 217 Prozent mehr Angriffe im zweiten Quartal

In diesem Jahr gibt es – laut des aktuellen DDoS-Reports von Kaspersky [1] – im zweiten Quartal statt des üblichen Rückgangs von DDoS-Angriffen einen bedeutenden Anstieg. Die Zahlen haben sich gegenüber dem Vorjahresquartal verdreifacht und liegen sogar noch höher als im ersten Quartal 2020. Die Experten von Kaspersky vermuten, dass dieser Anstieg schädlicher Aktivitäten auf die Auswirkungen von COVID-19 zurückzuführen ist, da sowohl Cyberkriminelle als auch deren Ziele ihre Sommerpläne überdenken mussten.

Im zweiten Quartal dieses Jahres erkannte und blockierte Kaspersky DDoS Protection [2] 217 Prozent mehr Angriffe als im gleichen Vorjahreszeitraum. Im Vergleich zum ersten Quartal 2020 stieg die Zahl zudem nochmals leicht an. Die Ergebnisse stehen damit in einem großen Widerspruch zu den bisher üblichen saisonalen Trends der vergangenen Jahre. So erreichen DDoS-Attacken normalerweise zu Beginn jeden Jahres ihren Höhepunkt – analog zur Hochsaison für geschäftliche Aktivitäten. Im Spätfrühling und Sommer sinken die Zahlen dann gewöhnlich wieder. So gab es 2019 im zweiten Quartal 39 Prozent weniger DDoS-Angriffe als im ersten Quartal. 2018 waren es 34 Prozent weniger. Viele Menschen verbringen derzeit ihre Ferien jedoch zu Hause oder haben bereits geplanten Urlaub storniert. Kaspersky-Experten sehen darin den Grund, dass das jährliche Sommerloch in Sachen DDoS-Angriffe dieses Jahr ausbleibt.

Dieser Trend zeigt sich auch an der Anzahl der Befehle, die Bots von Command-and-Control (C&C)-Servern empfangen und die vom Kaspersky DDoS Intelligence System abgefangen und ausgewertet werden. So stieg die durchschnittliche tägliche Zahl registrierter Angriffe im zweiten Quartal um 30 Prozent gegenüber dem vorhergehenden Quartal an. Den Negativ-Rekord stellte dabei der 9. April mit beinahe 300 Angriffen auf (im Vorquartal lag der Höchstwert bei nur 242 Attacken).

"Dieses Jahr konnten die Menschen ihre Ferien in Folge von COVID-19 nicht wie gewohnt genießen", erklärt Alexey Kiselev, Business Development Manager im Kaspersky DDoS Protection Team. "Dies hat dazu geführt, dass mehr Menschen als sonst auf Online-Ressourcen für persönliche und berufliche Aktivitäten angewiesen sind. Dies macht diesen Sommer zu einer geschäftigen Zeit für Online-Unternehmen und Informationsressourcen. Folglich gab es unerwartet viele DDoS-Angriffe, die nach jetzigem Kenntnisstand wohl auch nicht abflauen werden."

Kaspersky-Tipps für Unternehmen zum Schutz vor DDoS-Attacken

– Anwendungen, die auf Internet-Ressourcen basieren, sollten von dedizierten Spezialisten verwaltet werden, die wissen, wie auf mögliche Angriffe reagiert werden muss. Diese sollten auch außerhalb der üblichen Arbeitszeiten und am Wochenende einsatzbereit sein.

– Die Vereinbarungen mit Drittpartnern sowie deren Kontaktdaten sollten regelmäßig überprüft werden – auch die von Internet Service Providern. So können Teams im Falle eines Angriffs schnell auf die benötigten Informationen zugreifen.

– Dedizierte Anti-DDoS-Lösungen helfen Unternehmen dabei, sich vor DDoS-Angriffen zu schützen. Kaspersky DDoS Protection [2] verbindet beispielsweise die Kaspersky-Expertise in der Bekämpfung von Cybergefahren mit den Entwicklungen im jeweils eigenen Unternehmen.

Der vollständige DDoS-Report von Kaspersky ist verfügbar unter https://securelist.com/…

[1] https://securelist.com/ddos-attacks-in-q2-2020/98077/ 
[2] https://www.kaspersky.de/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Kaspersky Endpoint Security for Business jetzt mit Kaspersky EDR Optimum und Sandbox

Kaspersky Endpoint Security for Business jetzt mit Kaspersky EDR Optimum und Sandbox

Die neueste Version der Kaspersky-Flaggschifflösung Endpoint Security for Business [1] für mittelständische und große Unternehmen integriert ab sofort die Cloud-Management-Konsole, Kaspersky Endpoint Detection and Response (EDR) Optimum [2] sowie Kaspersky Sandbox [3]. Die neue EDR-Lösung eignet sich jetzt auch für Firmen, die über begrenzte Sicherheitsexpertise und überschaubare Security-Ressourcen verfügen, da IT-Sicherheitsexperten nun sofort einen Überblick und umfassende Informationen über etwaige Sicherheitsvorfälle erhalten – inklusive einer umgehenden Schadensanalyse sowie automatisierten Reaktionsoptionen.Die neueste Version der Kaspersky-Flaggschifflösung Endpoint Security for Business [1] für mittelständische und große Unternehmen integriert ab sofort die Cloud-Management-Konsole, Kaspersky Endpoint Detection and Response (EDR) Optimum [2] sowie Kaspersky Sandbox [3]. Die neue EDR-Lösung eignet sich jetzt auch für Firmen, die über begrenzte Sicherheitsexpertise und überschaubare Security-Ressourcen verfügen, da IT-Sicherheitsexperten nun sofort einen Überblick und umfassende Informationen über etwaige Sicherheitsvorfälle erhalten – inklusive einer umgehenden Schadensanalyse sowie automatisierten Reaktionsoptionen.

Sowohl Großunternehmen als auch mittelständische Firmen benötigen heute fortschrittliche Werkzeuge, um das Risiko gezielter Cyberangriffe zu minimieren. Laut einer Kaspersky-Umfrage zu IT-Sicherheitsrisiken [4] mangelt es jedoch rund 40 Prozent der mittelständischen Unternehmen und Betrieben an der nötigen Kenntnis darüber, welchen Bedrohungen sie tatsächlich ausgesetzt sind [5]. Häufig sind diese hinsichtlich ihrer Ressourcen limitiert, was den Umgang mit komplexen Bedrohungsszenarien erschwert. Um die wachsende Zahl von Vorfällen zu analysieren und mit diesen professionell umzugehen, wären mehr Fachkräfte – wie beispielsweise Sicherheitsanalysten und Incident-Response-Experten – nötig, die in der Lage sind, Bedrohungen zu identifizieren, zu untersuchen und entsprechend auf solche Gefahren von außen zu reagieren.

Automatisierte EDR- und Sandboxing-Funktionen

Der Endpunktschutz von Kaspersky wird deshalb ab sofort durch das neue Kaspersky EDR Optimum verstärkt. Diese Lösung wurde speziell für Unternehmen entwickelt, die – ohne die Teamstärke zu erhöhen oder andere innerbetrieblichen Ressourcen zu belasten – von einer umfassenden Vorfallauswertung und effektiven Reaktionsmöglichkeiten profitieren wollen. Kaspersky EDR Optimum bietet einen sofortigen Überblick über die von Kaspersky Endpoint Security for Business erkannten Bedrohungen und liefert alle Hintergründe zu maliziösen Aktivitäten – einschließlich der Visualisierung erkannter Ausbreitungspfade eines speziellen Angriffsvorfalls und der entsprechenden Ursachenanalyse. Identifiziert Kaspersky Endpoint Security for Business eine verdächtige Datei, die nicht definitiv als bösartig eingestuft werden kann, sendet es diese an die Kaspersky Sandbox. Dieses zusätzliche neue Sicherheitstool führt anschließend die verdächtige Datei automatisch in einer isolierten Umgebung aus und analysiert diese hinsichtlich ihres Gefährdungspotenzials. Die hieraus gewonnenen Auswertungsdaten können durch die von Kaspersky EDR Optimum durchgeführte Analyse weiter angereichert werden.

Umfangreiche Reaktionsstrategien für ein Plus an Sicherheit

Zur Behebung von Bedrohungen bietet Kaspersky EDR Optimum eine Vielzahl von Reaktionsmöglichkeiten, etwa die Isolierung eines Endpunkts mit potenzieller Malware oder die Quarantäne einer verdächtigen Datei. Um sicherzustellen, dass sich die Bedrohung nicht auf andere Rechner ausbreitet, können Sicherheitsspezialisten schnell und unkompliziert Indikatoren (Indicators of Compromise; IoCs), die auf eine Systemverletzung hinweisen, erstellen, ohne eine automatische Überprüfung der Endpunkte hinsichtlich eines bösartigen Objekts planen zu müssen. Darüber hinaus können IoCs von Drittanbietern hochgeladen und Scans zur Identifizierung betroffener Endpunkte durchgeführt werden.

All diese Funktionen ermöglichen eine zentralisierte Verwaltung von Sicherheitsvorfällen und ermöglichen eine schnelle Reaktion auf kritische Bedrohungen und deren Verhinderung.  Dadurch werden potentiell negative Auswirkungen für Unternehmen minimiert.

Noch umfassender Endpoint-Schutz durch Cloud-Management

Kaspersky-Experten haben festgestellt, dass die Angriffe auf Linux-Endpunktnutzer im Jahr 2019 im Vergleich zu 2018 um 46 Prozent angestiegen sind [5]. Um sicherzustellen, dass diese Attacken keine Unternehmen treffen, verstärkt die neue Version von Kaspersky Endpoint Security den Schutz für Endpunkte auf dem Linux-Betriebssystem. Komponenten zum Schutz vor Netzwerk- und Web-Bedrohungen stellen sicher, dass der ein- und ausgehende Datenverkehr keine bösartigen Aktivitäten aufweist. Der Datenschutz wird darüber hinaus durch eine integrierte Gerätekontrolle verbessert, die es ermöglicht, Regeln für die Übertragung von Daten auf andere Geräte fest zu legen.

Kaspersky Endpoint Security for Business erfüllt auch umfassendere Kundenanforderungen hinsichtlich der Organisation innerbetrieblicher Abläufe. Die Managementkonsole Kaspersky Security Center ist jetzt zusätzlich zur bestehenden Vor-Ort-Option aus der Cloud heraus verfügbar. Kunden, die sich für die Cloud-Konsole von Kaspersky Security Center entscheiden, können diese nun schneller und mit geringeren Betriebskosten einsetzen und gleichzeitig sicherstellen, dass Upgrades und andere Wartungsarbeiten von Kaspersky verwaltet und durchgeführt werden.

"Die Technologie- und Cybersicherheitslandschaft verändert sich rapide, so dass Unternehmen stetig wachsenden Herausforderungen mit den gleichen Ressourcen begegnen müssen", stellt Dmitry Aleshin, VP Produktmarketing bei Kaspersky fest. "Deshalb benötigen sie eine Lösung, die ihnen mittels automatisierter Erkennungs- und Reaktionsfunktionen hilft, diese effektiv zu bewältigen. Zeit- und Personalressourcen sind dabei von entscheidender Bedeutung. Die neue integrierte Lösung von Kaspersky unterstützt durch die Bereitstellung der wichtigsten Funktionen zur Untersuchung und Behebung von Cybervorfällen dabei, in beiden Bereichen maximal einzusparen."

Weitere Informationen zu den Lösungen Kaspersky Endpoint Security unter https://www.kaspersky.de/… und Kaspersky Sandbox unter https://support.kaspersky.com/…. Kaspersky EDR Optimum wird im zweiten Quartal 2020 verfügbar sein.

[1] https://www.kaspersky.de/…
[2] https://www.kaspersky.de/…
[3] https://support.kaspersky.com/…
[4] Der Kaspersky Global Corporate IT Security Risks Survey (ITSRS) ist eine 2019 durchgeführte weltweite Umfrage unter IT-Entscheidungsträgern in Unternehmen, die auf 4.958 Interviews in 23 Ländern basiert.
[5] Die Zahlen wurden anonym durch das Kaspersky Security Network (KSN) erhoben, einem verteilten Antivirus-Netzwerk, das mit verschiedenen Anti-Malware-Schutzkomponenten arbeitet. Mehr zum KSN: https://www.kaspersky.de/ksn

Nützliche Links:.

Kaspersky Endpoint Security: https://www.kaspersky.de/….

Kaspersky Sandbox: https://support.kaspersky.com/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Florian Schafroth
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-43
Fax: +49 (89) 747262-800
E-Mail: florian.schafroth@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Kaspersky-Aktuell: Banking-Trojaner Ginp verlangt Geld, um vermeintlich COVID-19-Infizierte in der Nähe anzuzeigen

Kaspersky-Aktuell: Banking-Trojaner Ginp verlangt Geld, um vermeintlich COVID-19-Infizierte in der Nähe anzuzeigen

Bereits im Februar erhielt der Ginp-Banking-Trojaner eine neue Funktion, mit der gefälschte Textnachrichten in den Posteingang einer regulären SMS-App eingefügt werden. Die Cyberkriminellen hinter dem Trojaner haben nun eine weitere Funktion mit Bezug auf das Coronavirus implementiert [1].

Nach dem erfolgten Download auf ein Smartphone des Opfers kann der Angreifer einen Befehl an den Ginp-Trojaner senden, der eine Webseite mit dem Titel „Coronavirus Finder“ öffnet. Dort wird behauptet, dass sich Personen in der Nähe befinden, die mit dem Virus infiziert sind. Um zu erfahren, wo sich diese Personen aufhalten, wird das Opfer aufgefordert 0,75 Euro zu bezahlen. Wenn das Opfer zustimmt, wird es auf eine Zahlungsseite weitergeleitet. Sobald die Zahlungsdetails eingegeben wurden, wird dem Opfer jedoch weder dieser Betrag in Rechnung gestellt, noch erhält es Informationen über die „Infizierten“. Allerdings erhalten die Angreifer die eingegebenen Kreditkartendetails.

Ginp ist ein Trojaner, der sich seit seinem Erscheinen rasant weiterentwickelt und ständig neue Funktionen erhält. Zunächst befanden sich die Ziele hauptsächlich in Spanien (83 Prozent); Zum derzeitigen Zeitpunkt stammen zudem zusätzlich rund 2 Prozent der Opfer aus Deutschland und Frankreich (jeweils 1,97 Prozent) sowie aus Polen (2,22 Prozent).

Alexander Eremin, Sicherheitsexperte bei Kaspersky, sieht die neue Funktion mit Besorgnis:

„Cyberkriminelle versuchen seit Monaten, die Coronavirus-Krise auszunutzen, indem sie Phishing-Angriffe starten und Malware mit Coronavirus-Bezug entwickeln. Dies ist jedoch das erste Mal, dass ein Banking-Trojaner versucht, von der Pandemie zu profitieren. Es ist alarmierend, zumal Ginp ein so effektiver Trojaner ist. Wir empfehlen Android-Nutzern, jetzt besonders wachsam zu sein – Popups, unbekannte Webseiten und spontane Nachrichten über das Coronavirus sollten immer mit Skepsis betrachtet werden.“

Die Produkte von Kaspersky erkennen und blockieren die Bedrohung erfolgreich.

Kaspersky-Sicherheitstipps

Um das Risiko einer Kompromittierung durch Ginp oder andere Banking-Trojaner zu minimieren, empfiehlt Kaspersky die folgenden Maßnahmen:

  • Apps nur aus dem offiziellen Google Play Store herunterladen.
  • Auf die von Apps angeforderten Zugriffsrechte achten (sie sollten zum Beispiel niemals nach dem Zugriff auf SMS fragen).
  • Nicht auf verdächtige Links klicken und keine vertrauliche Informationen wie Passwörter oder Kreditkarteninformationen preisgeben.
  • Eine zuverlässige Antivirenlösung auf dem Smartphone wie Kaspersky Security for Android [2] installieren.

[1] https://www.kaspersky.com/blog/ginp-trojan-coronavirus-finder/34338/

[2] https://www.kaspersky.de/android-security

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Anne Mickler
Telefon: +49 (841) 98189-322
E-Mail: anne.mickler@kaspersky.com
Florian Schafroth
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-43
Fax: +49 (89) 747262-17
E-Mail: florian.schafroth@berkeleypr.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Kaspersky-Aktuell: Unternehmen, Mitarbeiter und Home Office

Kaspersky-Aktuell: Unternehmen, Mitarbeiter und Home Office

Plötzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die Möglichkeit, online zu kommunizieren, Kontakte zu knüpfen, zu arbeiten und Geschäfte zu tätigen, so präsent und entscheidend wie heute. Auch wenn dieses neue Vermögen auf den ersten Blick beeindruckend erscheint, muss man sich der Realität stellen: Egal wo wir Menschen uns aufhalten, die Cyberkriminalität ist nicht weit entfernt. Denn wenn sich die Gelegenheit bietet, eine bestimmte Situation auszunutzen und Menschen dazu zu verleiten, persönliche Daten preiszugeben oder Überweisungen zu tätigen, kann man davon ausgehen, dass Cyberkriminelle nicht weit entfernt sind. So gab es bereits Beispiele für Schadprogramme mit Coronavirus- bzw. COVID-19-Bezug, die sich das Virus zu Nutze machen: bösartige Dateien wurden in Dokumenten versteckt, die vermeintlich in Zusammenhang mit der Krankheit stehen. Die Möglichkeiten, in der aktuellen Lage die Online-Sicherheit der Nutzer zu gefährden, sind damit allerdings noch nicht erschöpft.

„Wir möchten Unternehmen und Organisationen dazu ermutigen, aktuell besonders wachsam zu sein und dafür zu sorgen, dass diejenigen, die sich aus der Ferne mit dem Netzwerk verbinden, maximale Vorsicht walten lassen“, mahnt David Emm, leitender Sicherheitsforscher bei Kaspersky. „Dies sollte auch eindeutig an die Arbeitnehmer kommuniziert werden, um sicherzustellen, dass sie sich der digitalen Risiken bewusst sind. Gleichzeitig sollten die Verantwortlichen alles Erdenkliche tun, um den Fernzugriff für diejenigen zu sichern, die sich – sei es Zuhause oder extern – verbinden müssen. Denn im Rahmen der situationsbedingten Zunahme von Remote-Arbeit haben die Kaspersky-Experten beobachtet, dass Cyberkriminelle versuchen, rund um das Thema Corona Kapital zu schlagen. So verschicken sie zunehmend bösartige Dateien in Dokumenten, die angeblich mit der Krankheit in Zusammenhang stehen. Angesichts dieses Ansatzes ist es für Unternehmen ratsam, derzeit besonders wachsam zu sein.“

Nutzer, die derzeit aus der Ferne auf Netzwerke zugreifen

Da Bildungseinrichtungen und Arbeitsstätten weltweit so lange wie nötig geschlossen bleiben, müssen wesentlich mehr Menschen als jemals zuvor über Fernverbindungen auf die Netzwerke von schulischen Einrichtungen oder Unternehmen zugreifen. Daraus resultiert eine zusätzliche Belastung vorhandener Online-Ressourcen und die Tatsache, dass viele Menschen zum ersten Mal ohne den gewohnten Schutz interner Netzwerke arbeiten müssen: Die ideale Situation für Cyberkriminelle, die die Angst der Menschen vor viraler Ansteckung auch digital für ihre Zwecke zu missbrauchen.

Wer zum ersten Mal von Zuhause aus arbeitet, steht vor einer neuen Herausforderung – vor allem wenn man an den IT-Support gewohnt ist. Zwar bietet eine Fernverbindung zu Schul- oder Arbeitsnetzwerken Flexibilität hinsichtlich der Frage, wo und wie wir arbeiten, kann aber auch potenzielle Sicherheitsrisiken mit sich bringen. Werden jedoch einige grundlegende Maßnahmen befolgt, ist es möglich, umfassend geschützt und effizient seiner Tätigkeit nachzugehen – sei es im beruflichen oder schulischen Umfeld:

  • Alle Geräte mit einer leistungsstarken Sicherheitslösung schützen.
  • Betriebssysteme und Anwendungen durch verfügbare Updates immer auf dem neuesten Stand halten.
  • Nur Apps aus vertrauenswürdigen Quellen nutzen – etwa Google Play, App Store oder seriösen Lernportalen beziehungsweise vom Arbeitsgeber zur Verfügung gestellten Apps.
  • Für Online-Aktivitäten stets nur vertrauenswürdige Netzwerke nutzen. Außerhalb des eigenen Netzwerks sollte eine VPN (Virtual Private Network)-Verbindung genutzt werden, um die digitale Verbindung zu sichern.
  • Webadressen manuell eingeben und nicht auf Links oder Anhänge klicken. Außerdem sollte nicht auf unerwünschte Nachrichten geantwortet werden.
  • Daten regelmäßig auf einem externen, offline gespeicherten Laufwerk sichern, um relevante Arbeitsmaterialien zu schützen.

Organisationen, die Zugriff auf Netzwerke aus der Ferne ermöglichen

Weltweit stehen IT-Abteilungen derzeit vor riesigen Herausforderungen in Bezug auf Vernetzung, da eine noch nie dagewesene Anzahl von Personen extern auf Unternehmensnetzwerke zugreifen. Dies setzt viele – ohnehin schon angespannte – IT- und Sicherheitsinfrastrukturen zusätzlich unter Druck. Die Mehrheit der Unternehmen und Einrichtungen ist schlichtweg nicht darauf vorbereitet, ihren Angestellten die Arbeit von Zuhause aus zu ermöglichen. Sie versuchen deshalb, diese Situation schnellstmöglich zu meistern, während Firmen, die bereits in der Vergangenheit auf diesem Gebiet aktiv waren, die Sicherheitslage zum jetzigen Zeitpunkt erneut auf den Prüfstand stellen. Sobald sich ein Gerät außerhalb der Netzwerkinfrastruktur eines Unternehmens oder einer Bildungseinrichtung befindet und Verbindung mit einem neuen Netzwerk oder WLAN herstellt, steigen die Risiken. Doch es gibt eine Reihe einfacher Schritte, durch eigene Initiative und entsprechende Kommunikation an die Mitarbeiter, Cyberrisiken zu verringern:

  • VPN für Mitarbeiter bereitstellen, um eine sichere Verbindung zum Unternehmensnetzwerk zu ermöglichen.
  • Alle Unternehmensgeräte – einschließlich Handys und Laptops – sollten mit geeigneten Sicherheitslösungen geschützt werden. Für mobile Geräte sollten Funktionen zur Verfügung stehen, Daten von gestohlenen oder verlorenen Geräten zu löschen. Des Weiteren sollten persönliche und berufliche Daten getrennt werden und die Installation von Anwendungen aus Sicherheitsgründen eingeschränkt werden.
  • Betriebssysteme und Anwendungen durch verfügbare Updates immer auf dem neuesten Stand halten.
  • Zugriffsrechte von Personen, die sich mit dem Unternehmensnetzwerk verbinden, einschränken.
  • Mitarbeiter entsprechend sensibilisieren, so dass sie sich der digitalen Gefahren bewusst sind und wissen, wie sie mit ungewünschten Nachrichten umgehen.
Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Florian Schafroth
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-43
Fax: +49 (89) 747262-800
E-Mail: florian.schafroth@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.